RSSمحتويات التصنيف: "أخبار عامة"

المجهولون تضرب عشر مواقع بما فيها وزارة العدل الأمريكية

أعلنت مجموعة المجهولين Anonymous عن ضربها لعشرة مواقع بما فيها موقع وزارة العدل الأمريكية كردّة فعل على إغلاق موقع مشاركة الملفات الشهير والمثير للجدل Megaupload.

وفقاً للمجموعة فإن العملية التي اطلق عليها اسم OpMegaupload كضربت مواقع وزارة العدل الامريكية usdoj.gov و justice.gov موقع universalmusic.com موقع صناعة التسجيلات riaa.org وموقع اتحاد الصور المتحركة mpaa.org موقع حقوق الملكية الامريكي copyright.gov وموقع حقوق الملكية الفرنسي hadopi.fr مو مجموعة وارنر wmg.com موقع اعلان الموسيقى bmi.com وموقع مكتب التحقيقات الفيدرالية fbi.gov

والهجوم والذي يعتبر الأضخم من نوعه في يوم واحد قامت به المجموعة شارك به في ذروته 5635 مشارك وفقاً للمجموعة، هو هجوم حجب خدمة الغرض منه الضغط على الخادم بحيث لا يستطيع الاستجابة الى طلبات الزوّار.

المصدر

قراصنة سعوديون ينشرون بيانات 400 ألف اسرائيلي

اعلن قراصنة سعوديون اختراقهم لمواقع اسرائيلية وحصولهم على بيانات اكثر من 400 ألف اسرائيلي. البيانات التي تمّ الحصول عليها هي اسماء أشخاص، عناوينهم، بطاقاتهم الشخصية، وبطاقاتهم الائتمانية. حسب شركة ماجلان المتخصص في تقنيات الانترنت الدفاعية فإن القراصنة على الأغلب هم كويتي، سعودي، و كرواتي.

شركات الائتمان الاسرائيلية قالت أن القوائم تحتوي على الكثير من التكرار، وانها تحتوي على 14 ألف بطاقة فقط تم تعطيلها جميعاً، وأن النقود سيتم ارجاعها الى الى المستهلكين في حال تم استخدامها في أي عملية شراء.

بعض الشركات التي تعرضت للهجوم هي sale365.co.il، bizmakebiz.co.il و ezpay.co.il

المصدر: وكالات أنباء

وزارة الداخلية الكويتية توقف حسابات تويتر المجهولة

أعلنت وزارة الداخلية الكويتية عن أنها طلبت من وزارة الاتصالات ايقاف جميع الحسابات المجهولة على تويتر. الحسابات المجهولة هي أي حساب يقوم المستخدم باستخدامه بدلاً من اسمه الحقيقي مثل متفائل، محب الخير، إلخ.

الوزارة اعلنت في بيان صحفي ان مثل هذا الاجراء يأتي من اجل حماية حقوق المواطنين والمقيمين من أي شخص يحاول الإساءة لهم أو لعوائلهم باستخدام أسماء مزيّفة. وحسب البيان فإن حرية الرأي مضمونة وفقاً للدستور ما لم تتجاوز القانون.

حجب الحسابات كإجراء لن يكون عمليّاً لأنّه يمكن لأي شخص تغييره الى حساب آخر وهكذا. مثل هذه الاجراءات قد تؤثر بشكل سلبي على خصوصية المستخدمين. يمكن في مثل هذه الحالات (التي ذكرتها الوزارة) اللجوء الى سياسة تويتر نفسها والتي تحمي المستخدم من الانتحال لشخصياتهم (يمكن الاطلاع على سياسة تويتر هنا)

استغلال موقع منظمة العفو الدولية في نشر برامج تجسس

تمكن قراصنة من اختراق موقع منظمة العفو الدولي في بريطانيا وزرع وصلات فيه لمواقع تحتوي على استغلال لثغرة جافا الأخيرة والتي تناولنها في تقرير سابق. في حال قام مستخدم مثبّت على حاسوبه اصدارة جافا تحتوي على الثغرة بزيارة موقع المنظمة يمكن للمخترقين السيطرة التامة على حاسوبه وزرع برامج تجسس عليه.

هذه ليست المرة الأولى التي يخترق فيها موقع من مواقع المنظمة، حيث تمّ اختراق احد مواقعها في مطلع العام الجاري. الغرض الأساسي في الأغلب من هذه الاختراقات هو زرع برامج تجسس في حواسيب زوّار المواقع والذين يغلب ان يكونوا من نشطاء حقوق الانسان من أجل مراقبتهم وحتى اعتقالهم.

عندما يقوم زائر بزيارة موقع المنظمة hxxp://www[.]amnesty[.]org[.]uk يتمّ تحميل ثغرة موجودة في موقع آخر مخترق hxxp://3max[.]com[.]br/cgi-bin/ai/ai.html وهو موقع سيارات برازيلي عبر إطار iframe.

لازل الموقع البرازيلي مخترق ولذلك لا ننصح بزيارته (اذا اصررت على الزيارة فقم من خلال نظام داخل مختبر تسيطر عليه:) ).

في اثناء اختبارنا لهذه الثغرة وجدنا أنظمة ويندوز وأنظمة لينكس تحتوي على آخر التحديثات (باستثناء جافا) سواء لنظام التشغيل او برامج مكافحة الفيروسات يمكن اختراقها بسهولة وبدون أن يشعر المستخدم بأن حاسوبه قد تمّ اختراقه.

لمزيد من التفاصيل يمكن زيارة مدونة باركودا و مدونة بريان كربس

برنامج سرّي يراقب مستخدمي المحمول

ليس غريباً أن لا يكون لأحد خصوصية اليوم. فمعلومات المستخدمين سواء عبر الانترنت أو النقال أو غيرها هي عبارة عن كنز لا يقدر بثمن. هناك شركات جمعت الأموال الطائلة من خلال بيع المعلومات الخاصة بالمستخدمين.

أحد مطوّري تطبيقات أندرويد كشف عن دليل دامغ على حدّ وصفه يظهر أن ملايين الهواتف الذكيّة تراقب كل ما يطبعه حاملها، كل ضغط مفتاح، بالإضافة الى موقعه الجيوغرافي والرسائل التي استلمها.

ترفير ايكهارت اظهر كيف يقوم تطبيق طورته شركة تدعى Carrier IQ بتسجيل كل مفتاح يطبعه المستخدم في محمول HTC EVO وذلك في شريط فيديو نشره على يوتيوب. باستخدم برامج التقاط الحزم واثناء وضع محموله في وضعية الطائرة، اظهر كيف أن كل نقرة وكل رسالة استلمها قد تمّ تسجيلها عبر هذا التطبيق.

بعد ذلك قام المطوّر بوصل المحمول إلى شبكة لاسلكية ووجّه متصفحه الى صفحة جوجل. وبالرغم من أن جوجل لم تطلب من المستخدم السماح بتسجيل موقعه إلّأ أن التطبيق قام بتسجيل الموقع. التطبيق السّري قام بعد ذلك بتسجيل الكلمات المفتاحية التي وضعها المطوّر في مربع البحث “hello world” بالرغم من أن اتصال تمّ عبر قناة مشفّرة (هذا ام غير مستغرب إن كان التسجيل قد تم عبر مسجل مفاتيح).

شركة Carrier IQ قامت بسحب تهديد اصدرته بحق المطوّر بسبب وصفه لبرنامجها ب rootkit (أو أداة الجذر وهي عبارة عن مصطلح يطلق على برامج تقوم بدون علم المستخدم بسرقة معلوماته).

ليست أجهزة HTC فقط هي التي تحتوي على هذا التطبيق السري، فوفقاً للمطوّر أجهزة بلاك بيري، ونوكيا وبعض الأجهزة التي تعتمد على اندرويد تحتوي على هذا التطبيق.

مزوّدي خدمة الهاتف المحمول لديهم امكانيات كبيرة وقدرة على ترصّد اتصالات المستخدمين. التطبيق المذكور وجد على أجهزة محمولة لشركات نقال أمريكية. هذا لا يمنع أن شركات اخرى يمكنها استخدام نفس التقنية لمراقبة مستخدم المحمول بدون إذنه.

شركة InfoSec توصلت لحل مشكلة الحقوق مع Peter Van أخيرا

بعد حدث سرقة المواضيع من Peter و الذي سمع له دوي في مجتعات الحماية, توصلت شركة Info Sec Institue أو ISI  إلى حل مع Peter و قد Peter  الخبر على موقعه و قامت شركة ISI  بنفس الأمر على موقعها الرسمي.

 

نص الخبر بالإنجليزية

 

ISI admits that it used certain of Peter Van Eeckhoutte’s work without his permission, proper attribution of authorship, or proper copyright notice.  ISI takes full responsibility for its actions.  ISI’s use of Mr. Van Eeckhoutte’s work was not intentional or done with any malice towards Mr. Van Eeckhoutte whatsoever.  When ISI was made aware of the situation, it took prompt steps to cease all use.  Among other things, ISI has provided, or will provide a full refund to any and all students who have taken any course at which ISI used any of Peter Van Eeckhoutte’s work, in whole or in part.

In addition, as part of ISI’s strong belief in the ethical use of intellectual property, and the legal protections related to that property, ISI has undertaken a process to enhance its business practices and institute policies, practices and procedures to ensure that nothing like the use of Mr. Van Eeckhoutte’s work happens again, and to prevent the use of another person’s or companies’ intellectual property without the owner’s permission and/or complying with other legal protections related to the use of any intellectual property. 

ISI and Peter Van Eeckhoutte confirm this dispute has been settled between them appropriately.  ISI thanks Mr. Van Eeckhoutte for his constructive approach to reaching a fair settlement of the dispute.  ISI also again sincerely apologizes to Mr. Van Eeckhoutte personally, and to the information security community as a whole for its actions and for any confusion resulting from or related to the dispute.

 

كما شكر Peter  كل من قدم له يد المساعدة سواء من نشر الموضوع أو بالدعم المادي و يقول أنه قد وصله الكثير من الأموال عن طريق الدعم , لمن أراد استعادة ماله الأن الرجال مراسلته قبل يوم 25 نوفيمبير الحالي و ذكر تفاصيل الإسم و البريد. كما يقترح عليك إذا لم ترغب في استعادة مالك أن يقوم بالتبرع بها (فضلا اقرأ من المصدر لمزيد من التفاصيل)ز

المصدر

 

تحياتي واحترامي

قرصان روسي يضرب منشأت بنية تحتية أمريكية

تعرضت منشأت تحتية أمريكية تعمل عبر أنظمة التحكم الآلية أو ما تعرف  ب SCADA إلى عملية قرصنة قام بها قرصان روسي، أدت إلى تعطل منشأت ضخ مياه في ولايتين أمريكيتين. العملية تعيد إلى الأذهان دودة Stuxnet والتي ضربت المنشأت النووية الإيرانية العام الماضي، وتؤكد على ارتفاع خطورة التهديد الذي تشكله عمليات القرصنة على الأرواح، ولكن ليس بالضرورة على المهارة التي تحتاجها عمليات كهذه. فالقرصان ذكر لموقع Threatpost الأمني في مقابلة أجرها معه: أن ما قام به ليس بالأمر المعقد ويمكن لأي شخص يعرف HMI (واجهة الآلة البشرية) القيام بهذا الأمر. القرصان ذكر أنه استخدم أداة مسح لأنظمة SCADA اكتشف خلالها هذا الأنظمة. Pr0f وهو الاسم الحركي للقرصان قال أن النظام كان محي بكلمة مرور من 3 أحرف!!!

في مؤتمر القبعات السوداء والذي عقد في أغسطس (آب) الماضي، قام الباحث الأمني دريلين بريسفورد بعرض ثغرات أمنية خطيرة في أنظمة SCADA وتحديداً الأنظمة التي تصنعها شركة Siemens. قائمة الثغرات والتي احتوت على 18 ثغرة شملت هجمات حجب الخدمة، وبوابات خلفية تركت داخل هذه الأنظمة من خلال تثبيت كلمة مرور داخل كود النظام. شركة Siemens اصدرت تحذيراً إلى زبائنها بضرورة حماية الأنظمة عبر عزلها عن الإنترنت. وهو ما يطرح الشكوك حول الحماية التي كانت تحيط بهذه المنشأت إن وجدت.

 

ISpy تقنية جديدة للتجسس على الهواتف المحمولة

كن حذراً عندما تكون مرتدياً لنظارة شمسية و انت تستخدم هاتفك المحمول فقد يكون هناك من يراقبك عن بعد و انت لا تعرف ذلك . فقد ظهر مؤخرا تطبيق جديد للتجسس على الهواتف المحمولة التى تعمل بنظام المس مثل Iphone و هواتف الـ Andorid و الذي يمكن من مراقبة كل ما تكتبه على شاشة هاتفك المحمول من كلمات سر و رسائل و قد يكون السبب هو نظارة الشمس التى تلبسها 🙂

نعم لا تتعجب فهذا هو اخر ما توصل إلية Frahm  و Fabian Monrose من جامعة North California بأطلاقهم لتطبيق جديد اطلقوا عليه ISPY الذي يستغل تقينة تكبير الحروف (magnify) عند الكتابة في الهواتف الحديثة مثل iphone . فالتطبيق على حسب ما ذكر مطوريه انه يمكن شخص ما واقف في  في الطابق الثاني من التجسس على شخص واقف على الأرض . و ايضا يستطيع التطبيق التقاط ما تكتبه عن طريق انعاكس الصورة في نظارة الشمس التى تلبسها

و هذا فيديو يوضح استخدام هذا التطبيق على ارض الواقع :

حتى الأن غير معلوم ان كان سيصدر التطبيق بشكل تجاري ام لا و لكن من المتوقع ان يخرج إلى النور قريبا 🙂

ارتفاع في ارقام البرمجيّات الضارة غير المعروفة

أظهرت نتائج بحث قامت به شركة بال التو ارتفاع في نسبة البرمجيّات الضارة (Malware) غير المعروفة في الشركات مما يعدّ مؤشراً على ارتفاع الهجمات المستهدفة التي تتعرض لها الشركات بنسبة أكثر من المتوقع.

كل شبكة تمّت دراستها كشفت عن وجود هجوم حقيقي على الشبكة من قبل برمجيات ضارة لم تكن معروفة من قبل. هذه البرمجيّات انتشرت في الإغلب عبر هجمات الصيّد الالكتروني (Phishing).

سبعة في المئة من الملفات التي تمّ تحليلها اظهرت احتواءها على برمجيّات ضارّة. على مدار ثلاثة شهور من الدراسة لملفات غير معروفة تمّ تجميعها، أكثر من 700 ملف ضار (كل ملف يحتوي على برمجيّة ضارّة فريدة)، 57 بالمئة منها لم تكن معروفة لأي برنامج مكافحة فيروسات أو موقع فيروس توتال. من كل البرمجيّات الضارة التي تمّ التّعرف عليها، 15% قامت باتصالات خارجيّة مع مراكز سيطرة وتحكم.

أحد القائمين على الدراسة قال بأنّهم متفاجئون من كم هذه البرمجيّات في شبكات حقيقية. البرمجيّات الضارة غير المعروفة تمثل رأس الحربة في الهجمات الإلكترونيّة المنظمة. لهذا فالدراسة تدلل على أهميّة الحصول على برامج مكافحة البرمجيّات الضارة من المختبر مباشرة الى ايدي فرق ال IT في الشركات. فالقدرة على على الكشف عن والتحقيق في البرمجيّات الضارة يجب أن يكون جزء أساسي من منع التهديدات تماماً مثل انظمة منع التسلل وفلترة المواقع.

المصدر: net-security

شركة InfoSec تسرق شروحات فريق c0relan و Peter Van لن يمررها بسلام

 

في غلطة لن تغفرها مجتمعات الحماية عامة و الإنترنت خاصة , قام أحد موظفين شركة InfoSec  بسرقة شروحات فريق c0relan و على رأسهم Peter Van  و الشهير بـ corelanc0d3r قام الموظف بسرقة جميع المواد بشكل غير ذكي و لصقها في مناهج شركة InfoSec الربحية دون أدنى تعديل أو حفظ لحقوق بيتر.

و قد صرحت الشركة أن هذا الخطأ هو خطأ موظف جديد تم تعيينه حديثا و أنه لا يعرف السياسة الصارمة للشركة في هذه الأمور.

وبناء على ما تم تلخيصه آنفا , قام بيتر بتحذير  InfoSec  من هذا الفعل و ذكر أنهم حاولوا التملص من الاعتراف بخطأئهم بطريقة و بأخرى.

قام بيتر بمراسلتهم رسميا (المصدر)

  • الإثبات أن بيتر هو الكاتب الأصلي للمواضيع

Copyright registration for Exploit Writing Tutorial by Peter Van Eeckhoutte / corelanc0d3r

  • الرسالة الأولى من محامي بيتر إلى مدير شركة InfoSec

Letter to Jack Koziol / InfoSec Institute from van Eeckhoutte’s lawyer (2010.12.17)

  • الرسالة الثانية من محامي بيتر إلى مدير شركة InfoSec

Letter to Jack Koziol / InfoSec Institute from van Eeckhoutte’s lawyer (2011.03.29)

  • إثبات سرقة InfoSec لشروحات بيتر و النسخ و اللصق في مناهجهم الرسمية

InfoSec Institute Expert Penetration Testing Lab Manual

 

و الذي نتج عنه اعتذار قوي من شركة InfoSec  على موقعهم الرسمي . بيتر اعتبر أن هذا الاعتذار ليس بكاف. فقد اعتبره طريقة غير لائقة لإسكاته و أنه لا يبالي بالمال خاصة و أنني تحدثت معه بشكل شخصي و سألته

هل أثرت هذه المشكلة على دوراتك التدريبية تأثيرا سلبيا ؟

فأجاب بــ …

نعم بالطبع , كنت أتمنى أن أبدأ هذه السنة دوراتي بنفس المحتوى التي تعتب في كتابته و ترتيبه العام الماضي, لكن هذه المشكلة اضطرتني أن أقوم بإعادة كتابة مناهج دوراتي من جديد و بشكل مختلف مما أضاع مني 9 أشهر في بناء تلك المواد مره أخرى و التوقف عن إعطاء الدورات بنفس المحتويات السابقة.

 

سألته سؤال آخر ,

ما هو الحل المُرضي لك و الذي يجب أن تفعله شركة InfoSec  لترضى ؟

فأجاب ,

حسنا , لا أستطيع أن أخبرك حاليا لأنه جزء من الحل الذي أرضى به و لقد أرسلت لهم الجمعة الماضية هذا الحل و وعدتهم بأن أجعل الأمر في سرية تامة.

 

في النهاية, أظهر بيتر ثباتا أعجبني بأن قال:

لن أيأس  فأنا لا أدافع عن قضيتي فقط , بل سأجعلها انذارا لكل الشركات التي تحاول سرقة جهد المجتمعات الغير ربحية و تحويل جهودهم  إلى ربح لهم دون أي احترام لجهود الأخرين. و استطرد قائلا, إن لم يحس المجتمع بخطورة الموقف فقد أكون اليوم الضحية و غدا أنت و غيرك ممن يكتبون و يتعبون دون مقابل و تأتي شركة و تسرق كل جهودك.

 

في النهاية أحب أن أذكر سؤال سألته له بشكل شخصي,,

كيف أستطيع أن أساعدك ؟

فأجاب ,,

حسنا هناك طريقتين ,

الأولى, بنشر الموضوع و شرح موقفي للمجتمعات الحماية

الثانية, الدعم المادي لأن قضيتي تكلفني مصاريف للمحامي

تستطيع دعم بيتر من هنا

 

تحياتي و احترامي